Novo ataque acústico determina teclas digitadas a partir de padrões de digitação
18 de Março de 2024

Pesquisadores demonstraram um novo ataque acústico de canal lateral em teclados, que pode deduzir a entrada do usuário com base em seus padrões de digitação, mesmo em condições ruins, como ambientes com ruído.

Embora o método alcance uma taxa média de sucesso de 43%, significativamente menor do que outros métodos apresentados no passado, não requer condições de gravação controladas ou uma plataforma de digitação específica.

Isso o torna mais aplicável em ataques reais e, dependendo de alguns parâmetros específicos do alvo, pode produzir dados suficientemente confiáveis ​​para decifrar a entrada geral do alvo com alguma análise pós-captura.

Os pesquisadores Alireza Taheritajar e Reza Rahaeimehr, da Universidade de Augusta nos EUA, publicaram um artigo técnico apresentando os detalhes do seu método acústico de canal lateral.

O ataque se aproveita das emissões sonoras distintas de diferentes teclas e o padrão de digitação dos usuários capturado por um software especializado para reunir um conjunto de dados.

Coletar algumas amostras de digitação do alvo é crucial para que as teclas e palavras específicas possam ser correlacionadas com as ondas sonoras.

O artigo aprofunda possíveis métodos para capturar texto, como malwares, sites maliciosos ou extensões de navegador, aplicativos comprometidos, scripting entre sites ou teclados USB comprometidos.

A digitação do alvo pode ser registrada usando um microfone escondido próximo a eles ou remotamente usando dispositivos comprometidos em proximidade, como smartphones, laptops ou alto-falantes inteligentes.

O conjunto de dados capturado inclui amostras de digitação sob várias condições, então várias sessões de digitação devem ser registradas, o que é crucial para o sucesso do ataque.

No entanto, os pesquisadores dizem que o conjunto de dados não precisa ser particularmente grande.

Os dados são então usados ​​para treinar um modelo estatístico que gera um perfil abrangente dos padrões de digitação individuais do alvo, com base nos intervalos de tempo entre as teclas.

Os pesquisadores constataram que aceitar uma variação de 5% no modelo estatístico é fundamental, pois o comportamento de digitação varia ligeiramente mesmo quando a pessoa digita a mesma palavra duas vezes.

Por exemplo, qualquer intervalo registrado entre A e B que caia entre 95 milissegundos (100 - 5%) e 105 milissegundos (100 + 5%) pode ser considerado uma correspondência.

A variação também ajuda a mitigar o impacto de erros ou ruídos na gravação, garantindo que discrepâncias menores não levem a uma incompatibilidade.

O método prevê o texto digitado analisando gravações de áudio da atividade do teclado, com a precisão aprimorada ao filtrar as previsões através de um dicionário de inglês.

O que torna o ataque diferente em comparação com outras abordagens é que ele pode atingir uma precisão de previsão de digitação de 43% (em média), mesmo quando:

as gravações contêm ruído ambiental
as sessões de digitação registradas para o mesmo alvo ocorreram em diferentes modelos de teclado
as gravações foram feitas usando um microfone de baixa qualidade
o alvo é livre para usar qualquer estilo de digitação

Por outro lado, o método tem limitações que às vezes tornam o ataque ineficaz.

Por exemplo, pessoas que raramente usam um computador e não desenvolveram um padrão de digitação consistente, ou datilógrafos profissionais que digitam muito rápido, podem ser difíceis de perfil.

Os resultados dos testes para 20 indivíduos produziram uma ampla gama de sucesso, de 10% a até 85%, tornando alguns indivíduos muito mais previsíveis e suscetíveis do que outros.

Os pesquisadores também observaram que a amplitude da forma de onda produzida é menos acentuada ao usar teclados silenciosos (com base em membrana ou switches mecânicos com amortecedor de som), o que pode dificultar a eficácia do treinamento para o modelo de previsão e reduzir as taxas de detecção de teclas.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...